PortuguêsInterpretação de textos (3)
- (VUNESP 2015)
Leia o texto para responder a questão.
Em sua essência, empresas como o Google e o Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
Considerando-se que, em 1945, grande parte do mundo passou a enfrentar meio século da tirania em consequência da bomba atômica, em 2015 enfrentaremos a propagação inexorável da vigilância em massa invasiva e a transferência de poder para aqueles conectados às suas superestruturas. É muito cedo para dizer se o lado “democrático" ou o lado “tirânico" da internet finalmente vencerá. Mas reconhecê-los – e percebê-los como o campo de luta – é o primeiro passo para se posicionar efetivamente junto com a grande maioria das pessoas.
A humanidade agora não pode mais rejeitar a internet, mas também não pode se render a ela. Ao contrário, temos que lutar por ela. Assim como os primórdios das armas atômicas inauguraram a Guerra Fria, a lógica da internet é a chave para entender a iminente guerra em prol do centro intelectual da nossa civilização.
( http://noticias.uol.com.br, 16.12.2014. Adaptado)
De acordo com o texto, empresas como o Google e o Facebook assemelham-se a agências de inteligência, porque
A) fortalecem a segurança dos usuários, garantindo-lhes a privacidade.
B) exploram sem limites as informações dos usuários, oferecendo-lhes segurança.
C) rechaçam a invasão à privacidade dos usuários, lutando para garanti-la.
D) manipulam informações dos usuários, objetivando prever comportamentos.
E) ignoram o comportamento dos usuários, limitando a capacidade crítica desses.
Próximo:
EXERCÍCIOS - Exercício 222
Vamos para o Anterior: Exercício 220
Tente Este: Exercício 134
Primeiro: Exercício 1
VOLTAR ao índice: Português